1003

Больше 20 миллионов пользователей используют фальшивые блокировщики рекламы

По мотивам https://pikabu.ru/story/mayner_hanstrackr_v_prilozhenii_chro...

Один из сооснователей и разработчиков AdGuard, Андрей Мешков, опубликовал в блоге компании интересную запись. Он пишет, что из-за плохой модерации Chrome Web Store более 20 млн пользователей установили себе фальшивые блокировщики рекламы и фактически являются участниками ботнета.

Фальшивые блокировщики рекламы, равно как и подделки любых популярных аддонов и приложений, вовсе не редкость. К примеру, осенью 2017 года в официальном Chrome Web Store обнаружили поддельную версию Adblock Plus, которой пользовались порядка 37 000 человек.

Мешков рассказывает, что данная проблема не нова. Мошенники довольно давно размещают в Chrome Web Store клоны популярных блокировщиков (добавляя всего несколько строк собственного кода). В результате пользователи вполне могли установить что-то вроде Adguard Hardline или Adblock Plus Premium или другие имитации. Единственный возможный способ борьбы с подобными фейками — это обратиться к Google с жалобой о неправомерном использовании товарного знака. Удаление клона занимает несколько дней.

По данным AdGuard, в настоящее время ситуация стала хуже, а мошенники умнее. На скриншоте ниже приведены результаты поиска, содержащие подделки. К этим клонам злоумышленники добавили пару строк кода и аналитику, но также употребляют ключевые слова в описании расширений, чтобы оказаться первыми в результатах поиска.

Больше 20 миллионов пользователей используют фальшивые блокировщики рекламы Вирус, Расширение, Adblock, Фейк, Безопасность, Браузер, Длиннопост

Очевидно, что таких простых трюков и пребывания в топе достаточно для завоевания доверия случайных пользователей. К примеру, только у одной из подделок насчитывается более 10 миллионов пользователей.

Больше 20 миллионов пользователей используют фальшивые блокировщики рекламы Вирус, Расширение, Adblock, Фейк, Безопасность, Браузер, Длиннопост

Об исследовании кода можно прочитать тут:

https://blog.adguard.com/ru/bolshie-20-millionov-polzovatiel...

https://xakep.ru/2018/04/20/fake-adblockers/


Так что опасные расширения с именами:

AdRemover for Google Chrome™(10+ млн пользователей);

uBlock Plus(8+ млн пользователей);

Adblock Pro(2+ млн пользователей);

По сути почти все расширения со словом «AdRemover» и «Adblocker» являются потенциально опасными, так как эти ключевые слова используют злоумышленники для поднятия своих фейков в топ.

Так же обратите внимание на превьюшку расширения в Chrome Web Store (скрин 1). У поддельных расширений она зачастую без логотипа и нарисована "на коленке в парке под пивко".


Для того чтобы скачать официальный блокировщик:

AdBlock https://getadblock.com/

ABP  https://adblockplus.org/ru/

uBlock https://www.ublock.org/

AdGuard https://adguard.com/ru/adguard-browser-extension/overview.ht...


Это самое распространенное.

Берегите свои данные и себя!

Дубликаты не найдены

+215

Adblock Plus Premium NARUTO SHIPPUDEN: Ultimate Ninja STORM

раскрыть ветку 5
+34

GENERATION забыл

+16

И это единственный не фейк.

+41

как будто на али зашел

раскрыть ветку 1
-1
Комментарий удален. Причина: данный аккаунт был удалён
+1

Это как офицер Immortaldestroyerofevil из фильма "Яркость" https://youtu.be/RMS0rIJwEaM?t=6m17s

+12
У меня стоит adguard (приложение), фильтрует всю рекламу ещё в зародыше до поступления её из сети в браузеры. Ни на каких сайтах, видео, рекламы нет вообще, даже в Уторенте прога заблочила рекламу и в почте Mail, где вообще ни один плагин-блокировщик не справляется. Ставил раньше разные плагины-блокировщики для бразуеров, все они не справляются с рекламой полностью.
раскрыть ветку 9
+6
От adguard'а есть dns ещё, на роутере настраиваешь и нет необходимости ставить его на все устройства в домашней сети
раскрыть ветку 5
+1

Так, я конечно некропостер, но что за днс и как его настроить?

раскрыть ветку 2
0
днс не так хорошо фильтрует в целом. значительно хуже чем дополнение
раскрыть ветку 1
+2

Так-то в юторренте, можно отключить рекламу вручную. Еще проще, юзать древнюю версия. Тогда еще не было рекламы.

раскрыть ветку 1
+3

И Майнера встроенного

+1

Он интернет отключает?)

+66

https://adnauseam.io на базе uBlock Origin.
Это расширение я использую, потому что оно не только блокирует рекламу, но и производит на неё "эмуляцию клика". Таким образом, сбивается "рекламный портрет" пользователя, сайт не теряет доход, а пользователь не видит рекламу.
Так как у гугл хрома жопа загорелась от этого расширения, оно было запрещено в магазине гугла, иначе бы гугл охуел с количества "левых" кликов по их рекламкам.
Поэтому расширение возможно установить только обладая более, чем парой извилин, и в режиме разработчика.
P.S: Это расширение уже вынуждает многую рекламу просто не загружаться на странице, таким образом, рекламодатели оградили рекламщиков от убытков.

Иллюстрация к комментарию
раскрыть ветку 29
+14

Так адсенс же снимает деньги за левые клики, а в случае злоупотребления вообще банит?


пы.сы. картинка взята из интернета.

Иллюстрация к комментарию
раскрыть ветку 2
+6
кажется это скрин кабинета рекламодателя, по опыту скажу - адсенс либо засчитывает все клики, либо банит
+1

В определенный период идет перерасчет и все фальшивые клики аннулируются, но т.к. их бы и так не было, партнеру похер. Автокликеры - вечная проблема всех рекламных сетей, с ними борются по мере возможностей

+1

Срочно зайди ко мне в блог ))))

раскрыть ветку 24
+8

Зашёл. Ни одна реклама не подгрузилась (испугалась), но 11 рекламных "жучков" были перехвачены.
Хорошо монетизируете, батенька ;-)

ещё комментарии
+8

@BOMBERuss,
uBlock https://www.ublock.org/ - вы уверены что это "оригинал", а не фейк?


Понимаю, что uBlock развелось полмагазина, но ublock origin - исходный.

пруфы.

ublock предлагает сырцы гитхаба (ссылка взята с предложенного сайта)

https://github.com/uBlockAdmin/uBlock/


ublock origin

https://github.com/gorhill/uBlock


Посмотрите последний коммит у Ublock (если понимаете что это)

https://github.com/uBlockAdmin/uBlock/commit/311d9745f7f81f7d4770e8df019041fefe1ee0af


Надеюсь, вы сделаете выводы и позовете модера чтобы исправить это недоразумение.

раскрыть ветку 3
0
он наверное прожорливый плагин этот?
+25

Это механизмы естественного отбора в цифровой среде. Мимикрия, паразитирование. Все как в жизни. Не желающие учится на чужих ошибках- вынуждены их повторять. Это универсальный закон эволюции.

раскрыть ветку 13
+56

Возможно и так, но лично я уже капитально заебался углубляться в предмет перед покупкой/использованием, дабы не нарваться на ушлых пидорасов.

раскрыть ветку 12
+25

да вообще, иногда уже тоска охватывает - опять надо предварительно разбираться детально в вопросе, потому что кругом наебалово

раскрыть ветку 5
+68

Бесит, что в современном мире во всем нужно разбираться. Решил ты купить, допустим, велосипед. Походил по сайтам, продающим велики. С помощью википедии среди десятков категорий ты нашел тот тип, что тебе нужен (круизный? городской? трековый? что вы от меня хотите?!). Пролистав десять страниц яндекс-маркета присмотрел недорогой красивый велик в более-менее уважаемом магазине, но тебя смущает, что рядом выставлен такой же, но на 10к дешевле. Интересно, почему? Сравниваешь две модели и находишь различие- у одного передняя втулка из стали, а у второго из титанового сплава (а еще у второго нет крепления для бутылки). Самое время задать давно назревавший вопрос - почему я должен во всем этом разбираться? Я всего лишь хочу передвигаться по улице за счет вращения педалей!

Хорошо, вбиваешь именно этот вопрос- в чем отличие втулки титанового сплава и стальной? Выпадает масса всего, что тебе не нужно, но находится интересная ссылка- на форуме физического факультета два аспиранта спорят о том, почему такая разница в цене у двух втулок. Один утверждает, что дело в весе, второй- в износостойкости и цене исходного материала. Потом приходит научный руководитель обоих аспирантов и мягко замечает, закрывая обсуждение, что вопрос некорректен, поскольку существует множество разновидностей стали и титановых сплавов и рассуждать без уточнения конкретных марок некорректно. Да какого хрена? Гуглишь производителей втулок и находишь наконец конкретные марки использованных материалов, но поскольку тема закрыта, а спросить не у кого, находишь емейл одного из аспирантов и пишешь ему письмо с вопросом. Напоследок скачешь по богом забытым сайтам, где упоминаются разновидности стали и титановых сплавов.

Идешь спать и тебе снится, что в пыльном сельском магазине продается два велосипеда- тот, что с белыми шинами, чуть дороже. Просыпаешься от стука в дверь. Два вежливых человека в штатском задают тебе странные вопросы- почему интересуетесь титановыми сплавами? часто ли заходите на форумы, посвященные авиации? что вам известно о проекте истребителя "Бесовец"? Ты говоришь все на чистоту- выбираю велосипед, не захожу, ничего не знаю, а сам понимаешь, что давеча случайно забрел не на тот сайт. Визитеры уходят, но обещают вернуться, если поймут, что ты был не честен. Тебе очень интересно, что это за истребитель такой, но ты себя сдерживаешь.

Вечером приходит ответ от аспиранта- указанные марки различаются по удельной прочности, прочности на высоких температурах и прочих прочностях, но для велосипедной втулки это не имеет никакого значения, потому как для достижения температуры, на которой заметны различия двух втулок, придется или гнать по соляному озеру со скоростью 800 км/час, или заехать передним колесом в мартеновскую печь. Ты пишешь письмо- спасибо большое за ответ, но тогда почему же две велосипедные втулки настолько разнятся в цене?

В интернет-кафе ты приходишь в натянутой по самый нос бейсболке, запускаешь с флешки Тор и скачиваешь все, что находится по запросу "истребитель "Бесовец"" в разных формах. За время расплачиваешься наличными. Дома ты переустанавливаешь систему и просматриваешь всю собранную информацию. Оказывается, проект этого истребителя был закрыт год назад за выход за пределы сметы, и без того ТИТАНической, а мастерская расформирована и переведена на разные проекты. Главный авиаконструктор "Бесовца" перебрался в штаты, но загадочно погиб буквально пару месяцев спустя. Перед командой "Бесовца" ставились амбициозные задачи, но о том, что же стало с опытным образцом, нигде никакой информации не было, хотя становилось понятно, что в момент закрытия проект находился уже на стадии испытания. Интересно, но надо идти спать.

Вопрос мучает тебя и на работе. Ты гуглишь имя и фамилию самого молодого из команды разработчиков загадочного истребителя, и чутье тебя не подводит - на пятой странице гугла ты находишь его в Инстаграме. Профиль открыт, последняя фотография залита около года назад. На ней улыбчивый парень хвастается выловленной рыбиной. Геотег указывает- деревня Бесовец в Карелии. Ты собираешь чемодан.

Территория авиабазы охраняется, подобраться гражданскому ближе, чем на десять километров, не представляется возможным. В гугл мэпс нужая область карты покрыта контролцешным и контролвешным лесом. Ты решаешь спуститься по реке на лодке, которую арендуешь у одноглазого местного жителя за бутылку портвейна. Добравшись до фальшивой области гугл мэпса, ты сходишь на берег и под покровом ночи крадешься в сторону авиабазы. Ты видишь впереди мощные прожекторы каких-то вышек.

Крадешься до колючей проволоки и сквозь деревья наблюдаешь за странной картиной- солдаты выгружают из грузового самолета большой контейнер. На хвосте самолета красуется белое солнце в синем квадрате, внутри красного квадрата. Солдаты открывают контейнер, внутри которого оказываются дети в робах цвета хаки с непроницаемыми мешками на головах. И тут происходит то, чего ты никак не ожидал - в полнейшей тишине твой телефон громко сигнализирует о новом письме. Тут же рядом слышатся шорохи и зычный голос, приказывающий выйти с поднятыми руками. Ты срываешься с места и бежишь сквозь ночной лес. Пытаясь бежать зигзагами, ты слышишь лай собак и видишь мелькания фонариков. Ты бежишь так долго, что уже начинаешь паниковать- лес не кончается, берега реки не видно, однако и преследователи, похоже, потеряли след. Ты выбегаешь на дорогу. Солнце еще не взошло, но небо уже светлеет.

Ноги не ходят. Полежав в кустах у дороги, ты слышишь звук велосипедных шин по асфальту. Женщина с коробом для ягод за спиной медленно проезжает мимо. Ты ее догоняешь и пускаешь в ход все свое обаяние и убедительность- машина заглохла в лесу, иду до заправки, может, подкинете? Женщина без промедлений соглашается подбросить. Ты сидишь на багажнике свесив ноги и вдруг замечаешь, что у ее велосипеда есть крепление для бутылки.

Ты смотришь, что за письмо выдало твое присутствие у колючего забора. Это аспирант. Он сравнил два велосипеда, на которые ты дал ссылку, и заметил, что у них отличаются не только материалы втулок, но и страны сборки. Несмотря на то, что обе фирмы имеют юридический адрес в Нидерландах, фактически сборный цех одной из них находятся в Тайване. Этим и объясняется разница в цене, замечает аспирант.

Добравшись до дома, ты падаешь без сил на кровать, но к тебе снова гости в гражданском. Ты на ходу придумаешь историю про день рождения на даче у друга, затянувшееся до утра, но мужчины даже не пытаются вывести тебя на чистую воду. Их интересует, почему у тебя на вайфае не стоит пароль. Ты отвечаешь, что только что въехал в квартиру и еще не успел навести порядок. Тут заходит третий и они о чем-то перешептываются в прихожей. Из их разговора ты разбираешь только слова "Циклоп" и "Ежевика". Вернувшись, один из них нервно стучит по колену какими-то бумагами, а потом улыбается, будто забивает на какое-то дело, и советует установить пароль на роутер- мало ли какой злоумышленник может через него выходить в сеть. Уходят.

Ты решаешь, что велосипед тебе не очень-то и нужен. Он внушает тебе страх бесчисленным числом деталей, о которых ты знаешь слишком мало и не можешь полностью доверять сохранность своего здоровья. Вдруг откажут тормоза, которые были собраны на заводе, где двое китайских рабочих недавно покончили с собой, но в новостях об этом, естественно, не писали. Или седло попало в магазин из конфискованной на границе партии, где проверяющий орган смутил зашкаливающий счетчик Гейгера? Или, например, на каком-то неведомом тебе форуме пользователи обсуждают, не связана ли оригинальная модель рамы велосипеда с межпозвоночной грыжей? Деталей так много, что среди них может запросто скрыться та, что причинит вред твоему здоровью, и именно тебе повезет стать одним из тысяч покупателей, кто с ней столкнется.

Ходить пешком тоже полезно, решаешь ты. Ходить пешком и любоваться окружающим миром. Кстати, ты ведь давно хотел приобрести хороший полупрофессиональный фотоаппарат? Вот только не очень понятно, почему два фотоаппарата с одинаковым числом мегапикселей отличаются в цене более, чем в два раза? Надо погуглить...

раскрыть ветку 4
-11
Сочувствую. Вы- жертва.
ещё комментарий
+4

AdGuard лучший, использую на телефоне и пк. Перешел на платную версию ибо стоит совсем недорого.

+3
Комментарий удален. Причина: данный аккаунт был удалён
+3

на андроид кто подскажет adblock для youtube?

раскрыть ветку 9
+4
Adguard вроде блокирует. Не знаю на счёт бесплатной версии, но с платной не вижу вообще рекламы.
раскрыть ветку 4
+1
Youtube уже не фильтрует
раскрыть ветку 2
0

что бы фильтровать https нужно еще ставить пароль на разблокировку экрана и то не факт что будет фильтровать ютуб

+3

есть на 4пда вроде модифицированный апк

+2

ogg youtube

0

https://4pda.ru/forum/index.php?showtopic=195226

0
Комментарий удален. Причина: данный аккаунт был удалён
+5
Миллионы леммингов не могут ошибаться
+2

Уверены, что миллионы скачиваний фейков - не накрутка?

раскрыть ветку 3
+2
Решила проверить, обнаружила, что у меня тоже левая пакость стоит.
Я даже подумать не могла, что Гугл пропустит шушеру. -____-
раскрыть ветку 2
+12

Гугл сам такая же шушера. Собирает данные отовсюду, куда может дотянуться

+3

У них там в магазине куча приложений от mail.ru, которые вешаются вместе с вирусами и захламляют браузер. Я жаловался, как, вероятно, и многие другие, но всем похер.

+2

Я юзаю дополнение Ghostery

раскрыть ветку 4
+1

Как он помогает вам бороться с рекламными баннерами?

раскрыть ветку 1
0
В нем блокировщик рекламы встроен
0
Privacy Badger тоже хорош, сам плохие маяки отключает.
-2
всем очень интересно
+1
Берите AdGuard и не ошибётесь=)

На самом деле очень крутой блокировщик, постоянно обновляется +гибкая настройка

+1

А вот в яндексе хитрожопые пидарасы: блокировка рекламы ломает интерфейс почты (скрываются папки, несколько кнопок.) Возможно и можно вручную вышаманить, но как я не разобрался. Есть, конечно, вариант не пользоваться их почтой, но у меня она рабочая копротивная, и её выбор от меня не зависит.

раскрыть ветку 2
+2
Комментарий удален. Причина: данный аккаунт был удалён
0

Такая же беда с FF, ublock origin и почтой mail.ru

+1

Надо будет проверить что у меня дома стоит))

+1
А что за адблок с getadblock.com?
раскрыть ветку 6
+2

Обычный Adblock.

Я про него и забыл.

Уже давно AdBlock Plus использую.

раскрыть ветку 5
+3
А уже нашёл в вики.

AdBlock's efforts are not related to Adblock Plus. The developer of AdBlock, Michael Gundlach, claims to have been inspired by the Adblock Plus extension for Firefox, which is itself based on the original Adblock that ceased development in 2004

Получается, первый адблок 2004 для фф - уже нет вживых, создатель передал права и новый человек сделал адблок плюс, спустя время ещё одна команда сделала просто адблок, который getadblock.com, повторяющий название самого первого расширения. (Давно не интересовался, лет 6 наверное. Автоматически уже ставлю или просто адблок, или адблок плюс, а тут твоя тема, сразу посмотрел, что ставлю хоть :D).

Так что тема полезная, упускаешь из вида порой.

раскрыть ветку 4
0

У меня Adguard начал пропускать рекламу на Яндекс почте, хотя щиток остался синий.

раскрыть ветку 1
+3
Ну так:
На странице Почта-Настройки-Прочие параметры снимите флажок «Показывать рекламу».
Иллюстрация к комментарию
0

Вот эта шляпа фейк или настоящая ? https://adblockultimate.net/

раскрыть ветку 9
+7

Установи себе - нам потом расскажешь.

Иллюстрация к комментарию
+3

почему вы ищете чтото, отличающееся от уже устоявшихся приложений? есть ведь норм блокеры, что в посте описаны

раскрыть ветку 5
0
Мб потому, кстати, что AdBlock теперь сам как решето?
раскрыть ветку 4
+1

На сайте есть ссылка на исходный код на GitHub, т.е. если хочешь можешь почитать код и проверить на вредоносный код. НО... Последнее изменение на кода на GitHub датируется 2016 годом, а в Chrome Web Store последнее обновление датируется 2017 годом, т.е. не сходится. Это не про что ни говорит, но выглядит сомнительно.

раскрыть ветку 1
+1

Ну если ты параноик и можешь почитать код (не всмысле вслух почитать, а проанализировать), то тогда можешь сам собрать расширение из гитхаба, при условии, что оно секьюрно.


А можешь вообще форкнуть и будешь вообще котиком.

-12

Не пользуйтесь дебильным Chrome...

раскрыть ветку 42
+5

А чем пользоваться?)))

раскрыть ветку 41
+4

Конечно же яндекс браузером или амиго, там всё подумали за тебя

раскрыть ветку 28
+1

Opera к примеру, работает на мой взгляд значительно адекватнее, даже быстрее. Хром был актуален в какой-то степени на момент его выхода, а потом скатился. Минусят от незнания?

раскрыть ветку 10
0
Оперой
ещё комментарии
0

Помогите разобраться. Чем отличается ublock origin от ublock?

Т.к. предложенная вами ссылка "менее популярна" (1000 отзывов) против origin (14000), да и версии и функции немного отличаются =\

раскрыть ветку 3
+1

Вероятно, оставшиеся 13 000 — те, кто не может отличить "origin" от "original"...

раскрыть ветку 2
-1

Если взять исходник uBlock с GitHub, добавить пару строк кода, обозвать uBlock Origin Super New Underground International for Google Chrome™ и залить в Chrome Web Store, то этот клоун начнет его интенсивно скачивать на все рабочие станции, а позже бить себя пяткой в грудь и советовать всем и вся...

-2

Ответ неверный. :-) Но вы можете потратить 20 минут своей жизни и разобраться почему так.

0

Судя по тому что их от туда не убирают и регулярно добавляют новые, фальшивые адблокеры не мошенники размещают, а рекламодатели. Не можешь победить движение против рекламы... Возглавь его и двигай в другую сторону )

раскрыть ветку 2
0

Домашку сделал?

раскрыть ветку 1
0
Свою сделал... Что тебе тоже сделать?
0
Купите вечную лицензию adguard на комп + смартфон за 800 руб и не парьтесь. О рекламе забудете навсегда, причем не только в браузере.
-1
Каспер с включенным (с прошлого года уже по умолчанию вкл) блокировщиком рекламы, режет даже рекламные врезки в Ютубе. Которые жёлтые, противные. В купе с adnauseam, вообще рекламы нет, кроме азино три топора, молодой развивающийся канал с розыгрышем призов, цепких лап гоблина, и пр. Но тут спасает перемотка.
раскрыть ветку 15
0

Что значит даже? Это минимум, который режется чем угодно.

0
еще бы найти как в конце роликов ютьюба убрать рекламу других роликов

и как отключить пуш-уведомления на фаерфоксе. заебали уже! есть только галочка "не беспокоить до перезагрузки", можно в эбаут:конфиг пару значений поправить, но это всё не работает.

раскрыть ветку 5
0
Что такое пуш уведомления?
я в довесок к касперу и адноусеам, юзаю noscript но субъективно он избыточен.
раскрыть ветку 3
0

А что, на фф завезли пуш-уведомления? У меня на 52еср их вроде бы нет

-4
каспер
который сам как вирус
раскрыть ветку 7
+3

а чем лучше комп защищать?

раскрыть ветку 5
+2
Любой антивирь действует как вирус, для обнаружения вторжений. В этом отношении они все схожи.
я по работе сталкивался со всеми распространенным продуктами, и не могу сказать что вот этот или тот определенно лучше, в том и том аспектах.
они все с переменным успехом боятся за лидерство на рынке.
что по сути топика, я заметил, что продукты лаборатории касп, запретили использовать в ряде учреждений сшп, аккурат после изменений настроек по умолчанию модуля блокировки рекламы. Раньше он по дефолту был выкл.
а реклама это деньги.
а как там на самом деле, достоверно не узнать.
-4
С подключением!
раскрыть ветку 6
+7

И тебе не хворать.

Это пост - предупреждение для нубов, устанавливающих всякую хуйню.

раскрыть ветку 5
+3

это их не убережет от слова совсем, не словят тут так в другом месте.

раскрыть ветку 4
-1
Чтоб вы провалились с вашим постом, товарищ.

Снёс свой ublock пошёл устаналивать "православный" по вашей ссылке - оппачки - а роскомнадзор говорит: низзя.

Низзя больше  в мозилу ставить никаких дополнений) Просто недоступен ресурс с обновлениями.

Сижу без ublock-а(

И что я повёлся..

Похожие посты
60

Против распространявшей фейки о коронавирусе москвички завели дело

Против распространявшей фейки о коронавирусе москвички завели дело Коронавирус, Вирус, Новости, Фейк, Москва

Следственный комитет начал расследование дела в отношении женщины, которая распространяла недостоверные факты о коронавирусной инфекции в группе в соцсети, сообщила пресс-служба СК.


«Следственными органами Главного следственного управления Следственного комитета Российской Федерации по городу Москве расследуется уголовное дело по признакам преступления, предусмотренного ст. 207.1 УК РФ (публичное распространение заведомо ложной информации об обстоятельствах, представляющих угрозу жизни и безопасности граждан)», – говорится в сообщении на сайте ведомства.


По версии следствия, женщина, которая является модератором общедоступной группы в социальной сети, разместила там информацию о том, что в районе Крылатское в Москве якобы по ночам вывозят тела умерших от коронавируса.


«Указанное сообщение было опровергнуто отраслевым органом исполнительной власти как не соответствующее действительности», – подчеркнули в СК.


На допросе женщина рассказала, что разместила ложную информацию с целью привлечения внимания общественности и новых подписчиков. Расследование уголовного дела продолжается.

Ране жителя Сахалина оштрафовали на 300 тыс. рублей за фейк о коронавирусе.


https://m.vz.ru/news/2020/5/22/1040923.html

149

Записки ведущего #46 Баста, карапузики, кончилися танцы

Привет всем моим подписчикам и Пикабутянам! Я пишу о праздниках и около праздничной суете.

В стране бушует вирус, и эта тема коснулась нашей братии на 146%. Сейчас я приоткрою завесу тайны о настроениях за кулисами организаторов и ведущих торжеств.

Для начала о моей ситуации на апрель:
👉 10.04 Юбилей
👉 11. 04 Свадьба
👉 12.04 Квиз в ресторане
Всё полетело к чертям.
100% Отмены.

👉 18.04 Свадьба
👉 25.04 Свадьба
👉 30.04 Свадьба
Под бооольшим вопросом...

Все чаты ведущих и организаторов переполнены паникой. Коллеги обсуждают как сохранить свои мероприятия. Обсуждают тему возврата или невозврата предоплат.

Прекрасно понимаю, что долгое ожидание торжества со стороны невест, и финансовая нестабильность со стороны подрядчиков побуждает людей на не самые светлые поступки :

Записки ведущего #46 Баста, карапузики, кончилися танцы Ведущий Андрей Родионов, Кризис, Вирус, Безопасность, Свадьба, Берегите себя, Негатив, Надежда, Длиннопост

Но дело даже не в том, чтобы отгулять долгожданное событие или получить гонорар. Суть в том, что в угоду своих желаний, не стоит отправляться в общественные места пренебрегая опастностью заражения себя и близких.

Вчера вечером я принял решение, что на свои торжества в апреле я не поеду и либо предложу провести свои мероприятия коллегам, либо верну предоплату.

У меня двое детей и если заражусь, то мы с супругой поедем на 21 день во взрослый карантин, а дети (7, 5 лет и грудничёк 6ти месяцев) в детский стационар. Так себе перспектива.

Интернет переполнен видео где вместо того, чтобы сидеть по домам-люди жарят шашлык, а другие делают про первых видеообзоры и гуляют в центре города. Сколько из них уже стало потенциальными носителями?

Я вас очень прошу- не гуляйте на торжествах, как минимум в ближайший месяц. Оградите себя и своих близких. Всё это через несколько месяцев обязательно закончится и тогда хоть неделю веселитесь. Тем более, по окончании всей этой истории праздник вам выйдет значительно дешевле 😁

Не давайте вирусу повода и всё будет лучше.

Радость от мимолётного торжества может нивелироваться последствиями, о которых (возможно) придётся Горько пожалеть.

p. s. В свете последних событий, следующий пост будет то же весьма мрачен.
Будет интересно, хоть и не особо весело. Подписывайтесь. Погрустим вместе.

Показать полностью
96

Опасный фейк о коронавирусе

В социальных сетях и мессенджерах циркулирует фейк о чудо-рецепте против коронавируса, о том, как этот рецепт спасает Израиль (ни одной смерти от вируса!). Фейк подкрепляется ссылкой на статью из "Журнала вирологии" за 1991 год. Иногда фейк подается в урезанном виде - без упоминания Израиля.

Разумеется, ни одной ссылки на официальное учреждение, уполномоченного специалиста или просто авторитеный источник. Быстро разберем фейк и вооружим вас информацией.


1. Вот статья из американского журнала Journal of Virology, на которую, судя по всему, ссылается автор фейка. Русскоязычного журнала с таким названием обнаружить не удалось.

Речь в ней о клеточных мутациях гепатовируса мышей. Ни слова о COVID-19.

https://www.ncbi.nlm.nih.gov/pmc/articles/PMC240014/pdf/jvir...


2. Защищает ли чеснок от заражения новым коронавирусом? Отвечает Всемирная организация здравоохранения.

Чеснок – полезный для здоровья продукт, обладающий определенными противомикробными свойствами. Тем не менее, в ходе текущей вспышки не было получено никаких подтверждений эффективности употребления чеснока как средства профилактики заражения новым коронавирусом.

https://www.who.int/ru/emergencies/diseases/novel-coronaviru...


3. В Израиле около 5000 зараженных, 15 смертей от вируса. Где хваленый чудо-рецепт?

https://gisanddata.maps.arcgis.com/apps/opsdashboard/index.h...

Опасный фейк о коронавирусе Коронавирус, Фейк, Вирус, Длиннопост
Опасный фейк о коронавирусе Коронавирус, Фейк, Вирус, Длиннопост
Показать полностью 2
657

Россиянку оштрафовали за распространение фейков о коронавирусе

Россиянку оштрафовали за распространение фейков о коронавирусе Новости, Вирус, Коронавирус, Фейк, Штраф

Суд оштрафовал жительницу Липецка за то, что она в мессенджере WhatsApp распространяла ложную информацию о коронавирусной инфекции. Об этом сообщает РИА «Новости» со ссылкой на администрацию региона.

Как отмечается, россиянку обвиняли в административном правонарушении по ч. 9 ст. 13.15 Кодекса административных правонарушений РФ «Злоупотребление свободой массовой информации». Как предполагается, она распространяла в родительском чате WhatsApp недостоверные данные о коронавирусе. Сама женщина утверждает, что увидела эти данные у одного из пользователей, а затем скопировала их и выложила в чат.

Суд оштрафовал жительницу Липецка на 15 тыс. рублей.


https://www.gazeta.ru/social/news/2020/03/25/n_14207359.shtm...
270

Как не заразиться коронавирусом

Работаю в Малайзии в нефте-газовой области. Начальству (европейцы) из головного офиса прислали брошюру как снизить риск заражения коронавирусом.
Внимание на последний пункт!😅

Как не заразиться коронавирусом Коронавирус, Вирус, Китай, Совет, Юмор, Фейк

*Перевод: Избегайте незащищенного секса с живым диким или домашним скотом.

130

Отключить авто воспроизведение видео на сайтах

Многих возможно раздражает тот факт, что на некоторых сайтах автоматически воспроизводится видео (к примеру на новостных сайтах где идёт прямой эфир новостей и т.д.).

Для отключения этой функции на ПК для браузеров есть одно удобное расширение: Disable HTML5 Autoplay.


Расширение для Opera.


Расширение для Mozilla.


Расширение для Chrome.


Теперь после установки данного расширения видео не будет автоматически запускаться, а запустится лишь тогда когда Вы нажмёте play.

462

Как вскрывают пароли представители  правоохранительных органов

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.


Добрым словом и пистолетом

Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. «Ты не выйдешь отсюда, пока не разблокируешь телефон», — говорят они задержанному, положив перед ним документ, где английским по белому написано, что «предъявитель сего имеет право досмотреть содержимое мобильных устройств» задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.


Трудно в такое поверить? На самом деле не очень: последний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно «словом и пистолетом» его убедили разблокировать корпоративный смартфон.


Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.


Впрочем, подобные меры можно применять не всегда и не ко всем. Мелкого мошенника, брачного афериста или просто любителя накачать музыки «про запас» без внятных доказательств в тюрьму не запрешь, равно как и серьезного преступника с деньгами и адвокатами. Данные приходится расшифровывать, а пароли — вскрывать. И если в делах, связанных с тяжкими преступлениями и угрозой национальной безопасности (терроризм), руки у экспертов развязаны, а ограничений (финансовых и технических) практически нет, то в остальных 99,9% случаев эксперт жестко ограничен как доступными вычислительными возможностями лаборатории, так и временными рамками.


А как с этим обстоят дела в России? На границе устройства разблокировать пока не заставляют, но… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных: «Самый действенный способ узнать пароль — это звонок следователю».


Что можно сделать за 45 минут? А за два дня?

Фильмы не всегда врут. На одной из выставок ко мне подошел человек, в котором я сразу опознал начальника полицейского участка: большой, лысый и чернокожий. Информация с жетона подтвердила первое впечатление. «У меня в участке штук двести этих… айфонов, — с ходу начал посетитель. — Что вы можете сделать за 45 минут?» С такой постановкой вопроса мне раньше сталкиваться не приходилось. Впрочем, на тот момент (три года назад) еще были популярны устройства без сканера отпечатков, Secure Enclave только-только появился, а с установкой jailbreak проблем, как правило, не возникало. Но вопрос занозой засел у меня в голове. Действительно, а что можно сделать за 45 минут? Прогресс идет, защита усложняется, а времени у полиции больше не становится.


В самых незначительных делах, когда телефон или компьютер пользователя конфискуются «на всякий случай» (например, задержали за мелкое хулиганство), у следствия не будет ни времени, ни сил, ни зачастую работников высокой квалификации для вскрытия пароля. Не удалось разблокировать телефон за 45 минут? Обратимся к уликам, собранным более традиционным образом. Если за каждое зашифрованное устройство каждого мелкого хулигана биться до последнего, ресурсов не хватит ни на что другое.


В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.


В разговорах с полицейскими разных стран чаще всего возникала цифра «два дня», при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнеры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет.


Как они это делают

Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов «всё в одном», которые сканируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли.


Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот «частники» готовы воспользоваться самыми «хакерскими» методами: если оригинальные данные не изменяются, а следов вмешательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома.


Реальные истории

Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диске. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказалось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удалось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому «пропал» подросток. Закончилось благополучно.


Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его помощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнаружить пароль от почты — он был сохранен в заметках (тот самый «желтый стикер» с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым.


Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?


Насколько (бес)полезны стойкие пароли

Не сомневаюсь, ты много раз слышал советы, как выбирать «стойкий» пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай проверим!


Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Скорость перебора паролей с использованием видеокарты: вот BitLocker и RAR5

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

а вот Microsoft Office, Open Office и IBM Notes


Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Таким образом, на очень быстром компьютере с аппаратным ускорителем пароль, состоящий из пяти букв и цифр, будет взломан за день. Если в том же пятизначном пароле затешется хотя бы один специальный символ (знак препинания, #$%^ и подобное), ломать его придется уже две-три недели. Но пять знаков — мало! Средняя длина пароля сегодня — восемь символов, а это уже далеко за пределами вычислительных возможностей даже самых мощных кластеров в распоряжении полицейских.


Тем не менее большинство паролей все-таки вскрывается, и именно за два дня или даже быстрее, причем вне зависимости от длины и сложности. Как так? Неужели полицейские, как в фильмах, узнают имя собачки подозреваемого и год рождения его дочери? Нет, все гораздо проще и эффективнее, если говорить не о каждом отдельном случае, а о статистических показателях. А с точки зрения статистики гораздо выгоднее использовать подходы, которые работают в «большинстве» случаев, даже если они не дадут результата в конкретном деле.


Сколько у тебя паролей?

Я подсчитал: у меня 83 уникальных пароля. Насколько они на самом деле уникальны — разговор отдельный; пока просто запомним, что у меня их 83. А вот у среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользователя 27 учетных записей в онлайновых сервисах. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы.


Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker, которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие).


В ней можно просто побродить по хранилищам паролей, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой.

Извлекаем пароли из браузеров и почтовых клиентов

Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десятков (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery.


Атака происходит в три этапа. На первом этапе просто подключаем словарь «как есть».

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Этот этап занимает доли секунды; вероятность успеха «здесь и сейчас» — порядка 60% для среднестатистического пользователя (не хакера, не айтишника и не киберпреступника).


Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конец каждого пароля дописываются цифры от 0 до 9999.

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Наконец, третий этап — тот же документ, тот же словарь, но прогоняются вариации («мутации» в терминологии EDPR). На скриншоте можно увидеть список доступных мутаций:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он использует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он.


На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения.


Исключения из правила

Если у одного пользователя файлы и учетные записи защищены одними и теми же паролями, это вовсе не означает, что так везти будет каждый раз. Например, в одном случае подозреваемый хранил пароли в виде имен контактов в телефонной книге, а в другом сборник паролей совпадал с именами зашифрованных файлов. Еще один раз файлы были зашифрованы названиями мест отдыха подозреваемых. Инструментов для автоматизации всех подобных случаев просто не существует: даже имя файла следователю приходится сохранять в словарь вручную.


Длина не имеет значения

Если говорить о длине и сложности паролей, то большинство пользователей не привыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек.


Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей, а Марк Бёрнетт собрал все утечки воедино, проанализировал ситуацию и сделал интереснейшие выводы. По данным Марка, в том, какие пароли выбирают англоязычные пользователи, прослеживаются четкие закономерности:

0,5% в качестве пароля используют слово password;

0,4% в качестве пароля используют последовательности password или 123456;

0,9% используют password, 123456 или 12345678;

1,6% используют пароль из десятки самых распространенных (top-10);

4,4% используют пароль из первой сотни (top-100);

9,7% используют пароль из top-500;

13,2% используют из top-1000;

30% используют из top-10000.

Дальше Марк не анализировал, но мы продолжили его последовательность, воспользовавшись списком из 10 миллионов самых популярных паролей. По нашим данным, пароли из этого списка использует всего 33% пользователей, а длительность атаки растет на три порядка.


Что нам дает эта информация? Вооружившись статистикой и словариком из

10 тысяч самых распространенных паролей, можно попробовать расшифровать файлы и документы пользователя даже в тех случаях, когда о самом пользователе ничего не известно (или просто не удалось получить доступ к компьютеру и извлечь его собственные пароли). Такая простейшая атака по списку из всего 10 тысяч паролей помогает следствию примерно в 30% случаев.


70 + 30 = 100?

В первой части статьи мы воспользовались для атаки словарем, составленным из паролей самого пользователя (плюс небольшие мутации). Согласно статистике, такая атака работает примерно в 70% случаев. Второй метод — использование списка из top-10000 паролей из онлайновых утечек, что дает, снова согласно статистике, тридцатипроцентную вероятность успеха. 70 + 30 = 100? В данном случае — нет.


Даже если «средний» пользователь использует одни и те же пароли, даже если эти пароли содержатся в утечках, ни о какой гарантии речи не идет. Офлайновые ресурсы, зашифрованные тома и документы могут быть защищены принципиально другими паролями; вероятность этого никто не измерял. При расследовании преступлений, связанных с компьютерами, заметно возрастает вероятность нарваться на пользователя, который не попадает в категорию «средних». Говорить о том, что 30% или 70% паролей любого пользователя вскрываются за несколько минут (априорная вероятность), не совсем корректно. А вот о семидесятипроцентной раскрываемости (апостериорная вероятность) рапортовать можно.


Именно такими, быстрыми, легко автоматизируемыми и неплохо прогнозируемыми способами любят пользоваться правоохранительные органы, если «доброе слово и пистолет» не срабатывают.


На этом всё?

Разумеется, на перечисленных атаках процесс не останавливается. Подключаются собственные словари — как с популярными паролями, так и словари английского и национального языков. Как правило, используются вариации, здесь единого стандарта нет. В ряде случаев не брезгуют и старым добрым brute force: кластер из двадцати рабочих станций, каждая из которых укомплектована четырьмя GTX 1080, — это уже полмиллиона паролей в секунду для формата Office 2013, а для архивов в формате RAR5 и вовсе за два миллиона. С такими скоростями уже можно работать.


Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0).


Атаковать эту защиту «в лоб» бесполезно; никакой пароль в этом случае пользователь не устанавливает. Помог анализ другого устройства, на которое пользователь заходил с помощью той же учетной записи Microsoft Account. После восстановления пароля к Microsoft Account расшифровка системного накопителя стала делом техники. В другом случае данные с зашифрованных ноутбуков были найдены на сервере в незащищенном виде.


Как защититься? В первую очередь проведи аудит своих паролей. Попробуй проделать все то, что показали мы. Удалось взломать пароль к документу, архиву, зашифрованному тому за несколько минут? Делай выводы. Не удалось? Методов мягкого убеждения никто не отменял.
https://t.me/deepernetwork_news

Показать полностью 6
1151

Как восстановить удаленные фотографии, видео или аудио, однажды просмотренные в браузере?

А никак.
Есть такая замечательная вещь, как кэш браузера.
Для тех, кто не знает, кэш браузера - это такая штука, благодаря которой ваш браузер вместо того, чтоб заново скачивать какие-либо данные, просто загружает их прямо с вашего компьютера. Благодаря этому, увеличивается скорость работы и загрузки страниц. Если какие-либо данные из интернета сохранились на ваш компьютер - говорят, что эти данные закэшированны. Кроме этого, кэш браузера хранит информацию о том, что это были за данные, и когда они были использованы. А так же о том, откуда эти данные были получены.
Так вот, ближе к делу.
Представим ситуацию - какой-нибудь школьник, возомнивший себя крутым, отправил вам в ВК голосовое сообщение, где во всех подробностях описал, что он сделает с вами и/или вашими близкими. А потом удалил это сообщение, чтоб вы не могли ничего доказать, в случае, если решите написать на него заяву, или отослать это сообщение его родителям.
Что же делать?
А вот что:
1) Качаем программу для просмотра кэша браузеров. Лично я использую VideoCacheView. Она абсолютно бесплатна, нет никаких встроенных яндекс баров, спутников майл.ру, амиго браузеров и прочего, и работает на ура.
2) Запускаем ее. Выглядеть она будет вот так:

Как восстановить удаленные фотографии, видео или аудио, однажды просмотренные в браузере? Данные, Безопасность, Видео, Аудиофайлы, Фотография, Кэш, Браузер, Восстановление, Восстановление данных, Длиннопост

Потребуется какое-то время, чтоб она обнаружила все файлы в кэше (процесс загрузки отображается снизу слева).
3) Жмем "Options", и ставим галочку на тех типах файлов, которые нам нужны:

Как восстановить удаленные фотографии, видео или аудио, однажды просмотренные в браузере? Данные, Безопасность, Видео, Аудиофайлы, Фотография, Кэш, Браузер, Восстановление, Восстановление данных, Длиннопост

Галочку на пункте "Show Non-Cached Files" не убираем. Как я уже говорил, в записях кэша хранятся не только сами данные, но и ссылки на то, откуда они были скачаны. Поэтому, даже если данные не скачались на ваш компьютер (не закэшировались), их все-равно можно скачать по ссылке из записи.
4) После этого, пролистываем ползунок (тот, что снизу), чуть дальше, чем до середины. Нам нужен столбец "Last Modified Date":

Как восстановить удаленные фотографии, видео или аудио, однажды просмотренные в браузере? Данные, Безопасность, Видео, Аудиофайлы, Фотография, Кэш, Браузер, Восстановление, Восстановление данных, Длиннопост

Кликаем на этот столбец, чтоб данные отсортировались по дате и времени.

5) Кликаем два раза по нужной записи, после чего видим окошко:

Как восстановить удаленные фотографии, видео или аудио, однажды просмотренные в браузере? Данные, Безопасность, Видео, Аудиофайлы, Фотография, Кэш, Браузер, Восстановление, Восстановление данных, Длиннопост

Копируем ссылку из графы "Download URL", и вставляем в браузер.
Все, поставленная задача выполнена, и данные восстановлены.
Удачи вам!

Показать полностью 3
1663

Браузерный вирус mvd-sng.info в мобильном браузере

Браузерный вирус mvd-sng.info в мобильном браузере Mvd, Браузер, Вымогательство, Мошенничество, Интернет-Мошенники, Безопасность, Интернет, Длиннопост

Всем привет, дорогие друзья! Как вы знаете, я занимаюсь короткими ссылками и у меня есть свой сервис urlog для их сокращения и как ответственный за их безопасность, я регулярно отлавливаю опасные ссылки и блокирую их. Да, да многие пытаются скрыть за сокращенной ссылкой, ссылку ведущую на опасный сайт.. Сегодня я уже второй раз наткнулся на такой, который показывает браузерный вирус вымогатель! Назвал я его, в честь его адреса mvd-sng.info, есть еще один адрес mvd-rus.info (который уже закрылся и их вариаций в общем очень много и начинаются они в основном с mvd-...), но не факт что перейдя по ним, вы словите этот вирус, сейчас объясню почему. Например если вас перенаправит на сайт с браузерным вирусом, то ссылка будет выглядеть примерно следующим образом mvd-sng.info/?r=12345. Это одноразовые ссылки, которые вскоре удаляются для того что бы доменное имя сразу не заблокировали. Переходишь напрямую на сайт, а там просто пусто, и жаловаться не на что!

Порывшись в интернете я ни где не нашел информации по данным сайтам, ну оно и понятно, их доменные имена все равно блокируют при предъявлении доказательств, и они не попадают в поисковой запрос яндекса и других поисковиков, поэтому я решил написать о вирусе тут, возможно это кому то пригодится. Сразу напишу, что не паникуйте и не отправляйте никому свои кровно нажитые деньги! Далее я объясню почему...

Что делает этот вирус? Ровным счетом ничего, это простое, зацикленное диалоговое окно вашего браузера, которое заставляет словить глюк в браузере андроид устройства (и не только). Происходит это так - как только вы увидели это окно, вы сразу начинаете паниковать и клацать по кнопкам! Все ваши действия и попытки нажать на телефоне назад ни к чему не приведут, закрыв браузер и открыв снова, вы опять увидите это окно, закрыть вкладку в браузере тоже не получиться, так как это диалоговое окно перекрывает окно вкладок, даже если вы нажмете "ОК", что тоже делать не стоит.

Что же делать, спросите вы? Есть два эффективных способа закрыть эту надоедающую страницу:

1. Выйти из браузера, нажав на телефоне кнопку "Home", удалить браузер и установить заново.

2. Выйти из браузера, нажав на телефоне кнопку "Home". Выключить интернет, зайти в Настройки->Приложения->ВашБраузер (или зажав ярлык браузера перетащить его на иконку i/info) и очистить кеш. Далее не включая интернет, зайдите в тот браузер где открывается вирусный сайт, браузер попытается загрузить сайт, но так как интернет отключен, вирусное окно не загрузится и не перекроет окно вкладок, вы сможете успешно закрыть сайт.

И на последок совет, если в настройках браузера у вас включена опция - "Сохранять вкладки после закрытия браузера", то отключите ее, и в следующий раз при заражении этим вирусом, вам всего лишь нужно будет, зайти в Настройки->Приложения->ВашБраузер и нажать "Остановить приложение". При следующем открытии браузера будет загружена домашняя страничка.

Всем добра и безопасных ссылок!

Показать полностью 1
189

Новый вирус распространяется на Windows-ПК через 0Day-уязвимость 

Новый вирус распространяется на Windows-ПК через 0Day-уязвимость  Уязвимость, Microsoft, Вирус, Безопасность, Компьютер

Эксперты по кибербезопасности из Qihoo 360 обнаружили новый вид компьютерного вируса, который успешно передаётся через 0Day-уязвимость в браузере Internet Explorer и приложениях на ядре IE.


Уязвимость нулевого дня в последних сборках Internet Explorer открывает злоумышленникам возможность установить бэкдор для вируса на компьютерах пользователей с ОС Windows через документы Microsoft Office. Для этого не обязательно постоянно пользоваться названным браузером, достаточно даже один раз, например, чтобы скачать более популярный Chrome. Нужно быть внимательным и не открывать документ MS Office, в котором "вшита" web-ссылка на установку вредоносного кода. Как только жертва открывает файл, на ПК с удалённого сервера загружаются компоненты для запуска трояна. В ходе атаки вирус использует способ обхода UAC (User Account Control, Контроль учетных записей), технику отражающей DLL-загрузки (Reflective DLL Loading), «безфайловую» загрузку и стеганографию файлов для засекречивания своей деятельности.


Корпорация Microsoft уже предупреждена об уязвимости, но пока соответствующая "заплатка" не выпущена. До этого момента эксперты по кибербезопасности рекомендуют не открывать незнакомые MS Office-документы из сомнительных источников.

24gadget

Новый вирус распространяется на Windows-ПК через 0Day-уязвимость  Уязвимость, Microsoft, Вирус, Безопасность, Компьютер
229

Продолжаются фишинг-атаки на разработчиков браузерных дополнений

Продолжаются фишинг-атаки на разработчиков браузерных дополнений Вирус, Дополнение, Браузер, Фишинг, Атака, Текст

Продолжаются фишинг-атаки на разработчиков браузерных дополнений, проводимые с целью захвата контроля над дополнением и подстановки в него вредоносного кода, отображающего навязчивые рекламные блоки. Если первой жертвой атаки стало дополнение Copyfish с аудиторией 40 тысяч установок, то новая жертва оказалась значительно крупнее - злоумышленникам удалось получить контроль за дополнением Web Developer у которого более миллиона активных пользователей.


По сообщению автора Web Developer, он по недосмотру ввёл данные в подставную форму аутентификации Google, подготовленную организаторами фишинг-атаки. Метод проведения атаки был идентичен недавно описанной атаке на дополнение Copyfish. Разработчику также пришло письмо с уведомлением о наличии проблем с соблюдением правил каталога Chrome App Store и ссылкой на тикет с информацией по их устранению, при переходе на которую выдавалась подставная форма входа Google.


Захватив аккаунт злоумышленники сразу опубликовали новую версию Web Developer 0.4.9, в которую встроили код для подстановки своей рекламы на просматриваемые пользователем сайты. Не исключается, что дополнение могло выполнять и другие вредоносные действия, например, перехват паролей к web-сайтам (в частности, имеются подозрения на перехват параметров доступа к API Cloudflare).


Версия с вредоносным кодом распространялась в течение нескольких часов, после чего разработчик уведомил о проблеме инженеров Google, поменял параметры входа и оперативно выпустил обновление 0.5 с устранением вредоносной вставки. Для защиты от подобных фишинг-атак разработчикам дополнений рекомендуется включить в настройках двухфакторную аутентификацию (автор Web Developer её не использовал, что наряду с невнимательностью при заполнении форм оказало решающее влияние на успех проведения атаки).

http://opennet.ru/opennews/art.shtml?num=46970

2603

Winassociate - топорная рекомендация от шифровальщиков

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

assoc .bas=basfile
assoc .js=jsfile
assoc .jse=JSEFile
assoc .CMD=cmdfile
assoc .com=cmdfile
assoc .hta=htafile
assoc .pif=piffile
assoc .GADGET=Windows.gadget
assoc .SCR=scrfile
assoc .VBE=VBEFile
assoc .VB=VBFile
assoc .vbs=VBSFile
assoc .wsf=WSFFile
assoc .wsc=scriptletfile
assoc .wsh=WSHFile
assoc .bat=batfile

Для упрощения данных операций написал следующую простую программу

Аналог есть в интернете Unassociate-File-Types которая - Не запускается в Windows 10


+ добавил расширения исполняемых файлов

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Было желание сделать только для данных расширений, но позже добавил

+ Админ.панель которая показывает и позволяет менять все расширения (ассоциации)

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Файл занимает 225КБ в комплекте .bat файлы для тех кто не собирается запускать программу

default.bat - Вернуть ассоциации по умолчанию
modify.bat - Замена основных исполняемых файлов на текстовый формат
exe.bat - На всякий случай если словили вирус .lnk
show accos - Показать все ассоциации
Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Для того чтобы проверить в папке "test" пустые файлы со всеми расширениями в списке

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Программа будет работать только если Запустить от имени администратора

Для желающих напишите на почту отправлю исходники


Советы, рекомендации, пожелания туда же

vsat.info@yandex.ru
Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Спасибо тем кто дочитал, надеюсь кому нибудь окажется полезной.

Для тех, кто резко против прошу не топить (коменты для минусов прилагаются)


Яндекс.Диск

Показать полностью 5
141

Средство от надоедливой рекламы(настройка AdBlock)

Всем привет, мой первый пост ругайте сильно =). Последнее время  заметил что обычное дополнение для браузера AdBlock перестало корректно блокировать рекламу на многих крупных сайтах. Меня это в корни не устраивало в итоге я все таки поборол лень и нашёл решение на форуме forums.lanik.us .  Все проделал как там и изложено и мне помогло ! Не мог не поделится этим со всеми вами ! Материал не мой взят с форума, надеюсь кому то поможет как и мне. Чтива очень много извиняйте но с задачей антирекламы оно справляется !


Актуальные проблемы (взято тут)


1. Ресурсы, активно уходящие от блокировки рекламы или блокирующие доступ пользователям подписки RU AdList + EasyList.


Некоторые из них сделали отключение рекламы платной услугой и меняют код страницы, как только в подписку вводятся изменения. Часть из них так меняет вёрстку, чтобы под скрытие попадал обычный контент, вынуждая юзеров отключать блокеры.


Объединяет их всех одно - очень быстрая реакция на изменения в подписке, от одного дня до одного часа. В любом случае, это значительно меньше периода автоматического обновления подписки, который составляет одну неделю. Это означает, что большинство пользователей даже не замечают, что за период обновления подписки правила блокировки неоднократно менялись.

czx.to

katushka.net

pornolab.*

tapochek.net

tushkan.club


2. Фейковые подписки в видеоплеерах couber, hdgo, kinogb, moonwalk и пр. Детектируют наличие адблока, после чего ограничивают качество и предлагают внести плеер в исключения. Если пользователь на это соглашается, то становится "счастливым обладателем" фейковой подписки типа RuAdList+SafeVideo, которая принудительно активирует рекламу и всплывающие окна. Занавес!


К сожалению, подписками "от видеоплееров" их перечень не исчерпывается. В эту категорию входят различные подписки от онлайн-дискаунтеров: Skidka, Admitad, Letyshops и прочих ресурсов: overclockers.ru, pb.wtf и т.д.


Решение - нужно удалить фейковые подписки и установить RU AdList Fixes


3. Реклама в яндекс-почте - включается и отключается в настройках интерфейса самой почты yandex. Для настройки нужно внутри почты кликнуть по шестерёнке > прочие > в интерфейсе почты > снять/поставить галочку "показывать рекламу". Проблема, хоть и не имеет прямого отношения к подписке, зато весьма популярная.


4. Реклама в почте mail.ru - в настоящий момент скрытие рекламы при использовании АВР и uBlock Origin (начиная с версии 1.11.0) в браузере Firefox старше 49.0.2 не работает. Разработчики расширений оповещены 1, оповещены 2 о проблеме.


Решение (рекомендуемое) - загрузить RU AdList CSS Fixes в виде скрипта. Для этого нужно предварительно установить Greasemonkey.


Решение (альтернативное) - использовать User-Agent Switcher, изменяя юзер-агент на любой десктопный, Mozilla Firefox в том числе. Mai